好消息是,搞了這個“破壞”的楊卿,是一個“白帽”黑客。
“經(jīng)過三四個月的嘗試,我們發(fā)現(xiàn),不僅僅是汽車,在政策上頗為敏感的無人機,也并非無懈可擊”,楊卿說,除了無人機,很多智能硬件都比我們想象中要脆弱很多;同時,資金相對緊張的智能硬件初創(chuàng)廠商,在安全上下功夫的并不多。
楊卿沒有對智能硬件全盤否定。他給出的建議是,在購買前,想下智能硬件被黑的后果,比如智能的豆?jié){機,大不了半夜響起來嚇人一跳;但智能的熱水器、燃氣等,一旦被破解,就可能要了人的命。
無人機被“破”,錯在誰?
無人機本身并無太大危險,但作為工具,一旦被誤用,可能會產(chǎn)生難以收拾的后果。諸如此前就有無人機闖入日本首相府和美國白宮,一度讓一些國家對這個小東西變得分外謹慎。
制造商為了規(guī)避這種風險,一般會在無人機固件上設置禁飛區(qū)域,如在北京六環(huán)內(nèi),無人機根本無法起飛。這個限制主要來自GPS定位系統(tǒng),這也是此次被破解的關鍵。
據(jù)介紹,楊卿和他的團隊通過對GPS進行“欺騙”,可使無人機即便身在北京,也能被系統(tǒng)判定在新疆等地,從而繞過飛行限制。
“一般無人機廠商會默認接收的GPS定位信號是無誤的,但事實上,我們可以偽裝一個假信號讓無人機接收”,楊卿告訴網(wǎng)易科技,這從技術上來講并不算難,獲知欺騙原理后,類似的破解會變得很容易,甚至有可能使破解常態(tài)化。
雖然后果顯得有些嚴重,不過楊卿并沒有將責任完全歸結(jié)在廠商身上。在他看來,從破解的過程中看,責任在GPS本身的成分更大一些,GPS信號在技術安全性上做的并不夠好,這為終端廠商埋下了不少隱患。
但一旦出現(xiàn)安全事件,公眾很有可能會將矛頭對準終端廠商。這也是發(fā)現(xiàn)這個漏洞后,包括大疆在內(nèi)的諸多無人機廠商態(tài)度都很積極的原因。
“在安全問題上,有社會責任心的廠商有義務去了解技術更新的方式,并及時做出反饋”,楊卿聲稱,其實終端廠商只要留意到這一點,之后多加一些定位校檢方式,就會大大降低破解幾率。這也是楊卿作為白帽黑客,破解無人機的目的。